GH GambleHub

Տվյալների փոխանցումը երկրների և տարածաշրջանների միջև

1) Ի՞ նչ է համարվում կանոնավոր փոխանցումը, և ինչո՞ ւ է դա կարևոր։

Հիբրիդային փոխանցումը ցանկացած վիրահատություն է, որտեղ անձնական տվյալները (կամ նրանց հեռավոր հասանելիությունը) դուրս են գալիս սկզբնական վերամշակման իրավասությունից։ Սա ներառում է

հոստինգը/կրկնօրինակումը այլ տարածաշրջանում,

երրորդ կողմի հեռավոր հասանելիությունը (ներառյալ sapport/admindope),

գլոբալ ամպային ծառայությունների միջոցով, CDN, ախտորոշիչ/վերլուծական SNK։

IGaming/fintech-ում ինտենսիվությունը ազդում է արտոնագրման վրա, որը կապված է PMS/banks-ի և ռիսկի պրոֆիլների հետ։

2) Իրավական հիմքերը (ընդհանրացված մոդել)

Չնայած ձևակերպումները տարբերվում են երկրներով, սովորաբար գործում են վերահսկման երեք շերտ

1. Աղբյուրի վերամշակման օրինականությունը 'նպատակը, հիմքը (պայմանագիրը/108/լեգիտիմական հետաքրքրություն/համաձայնություն), նվազեցումը և վերականգնումը։

2. Փոխանցման մեխանիզմը

համարժեք որոշում (եթե ստացողը «բավարար պաշտպանության» հետ իրավասությունում);

պայմանագրային գործիքներ 'կանոններ/պայմանագրեր, կորպորատիվ կանոններ (BCR), միջգերատեսչական պայմանագրեր։

այլ հիմքեր (սկզբունքների անհրաժեշտություն, հստակ համաձայնություն, կյանքի պաշտպանություն և այլն, նեղ և համատեքստային)։

3. Պաշտպանության լրացուցիչ միջոցներ ՝ այն/ֆինանսական միջոցները, որոնք ապացուցում են, որ երրորդ կողմերի և պետական մարմինների հասանելիության ռիսկերը նվազում են ընդունելի մակարդակի։

3) DTIA: Մրցույթի գնահատումը (Windows Transfer Impact Assessics)

DTIA-ն պատասխանում է հարցերին. <<Որտե՞ ղ ենք փոխանցում։ Ո՞ վ է ստանում։ Ո՞ ր օրենքները/տվյալների հասանելիության ռիսկերը։ Արդյո՞ ք մեր միջոցները բավարար են"։

DTIA-ի կմախքը

1. Վիրահատություն և կոնտեքստը (PD/սուբյեկտների, նպատակների, ծավալների, հաճախականության)։

2. Սաբսթորների ստացողները և շղթան (վայրեր, դերեր, ենթակառուցիչներ)։

3. Ստացողի երկրի իրավական վերլուծությունը (պետական մոտեցման ռիսկերը, տվյալների հարցման ընթացակարգերը, իրավական պաշտպանության միջոցները)։

4. Տեխնիկական/կազմակերպական միջոցները 'կոդավորումը, բաժանումը, կեղծանունացումը, հասանելիության սահմանափակումները։

5. Հիբրիդային ռիսկը և լուծումը. <<փոխանցել/ուժեղացնել միջոցները/չի փոխանցել>>։

6. Մոնիտորինգի պլանը 'վերանայումներ իրադարձությունների վերաբերյալ (պրովայդերի/գեո/օրենքի փոփոխություն)։

4) Փոխանցման տիպիկ մեխանիզմները (GDPR-ի և համարժեքների հետ նմանությամբ)

Համարժեք, դուք կարող եք փոխանցել առանց պայմանագրային գործիքների դոզան, բայց հիմնական չափսերով (նվազեցում, կոդավորում, ռենտենշն)։

Ռուսական պայմանագրային դիրքերը (SCC/անալոգը) 'պայմանագրային երաշխիքներ + DTIA + դոպմեր։

Կորպորատիվ կանոնները (BCR) 'հիբրիդային խմբերի համար։ պահանջում են կարգավորիչ և հասուն ներքին գաղտնիության ծրագիր։

Այլ հիմքեր ՝ ակնհայտ համաձայնություն, սուբյեկտի հետ պայմանագրի անհրաժեշտություն, կարևոր հասարակական հետաքրքրություններ 'նեղ և վատ վիրահատություն։

5) Տեխնիկական և կազմակերպական միջոցներ (դիզայներ)

Կրիպտոգրաֆիա և բանալիներ

In transit և at rest; նվազագույն TFC 1։ 2+/AES-256.

Split-key/envelope encryption: բանալիները մնում են ծագման երկրում (KFC/HSM «տանը»), ստացողի երկրում միայն օբյեկտ բանալիներ են։

Հաճախորդի կոդավորումը հատկապես զգայուն հավաքածուների համար։

Դե նույնականացում

Կեղծանունացումը մինչև փոխանցումը 'կայուն հոսանքներ PII-ի փոխարեն։ արգելված է ուղիղ ջոինը PII-ի հետ ստացողի կողմում։

Անանունացում/ագրեգացիա վերլուծության և հաշվետվությունների համար (որտեղ հնարավոր է); դիֆերենցիալ գաղտնիությունը հրապարակումների համար։

Հասանելիությունն ու շահագործումը

JIT հասանելի, RBAC/ABAC, ածխաջրածինների վերահսկումը (DLP), WORM լոգները։

Prod-PD արգելքը dev/stage; սինթետիկ կամ դիմակավորում։

Գեո սահմանափակումները և IP allowlist-ը admindustans-ի համար։

Գողերի վերահսկումը

DPA/պայմանագիրը էքսպորտային նպատակների արգելքի և onward transfer-ի հետ առանց համաձայնության։

Ենթահամակարգերի իրականացումը երկրագրության հետ։ SLA ծանուցումներ միջադեպերի մասին։

Տարեկան հեղափոխություն/աուդիտ; միգրացիայի/հոստինգի փոփոխությունները։

6) Ճարտարապետական արտոնագրեր «07/key residency»

A. I. Residency (տեխնիկական պահեստավորում)

«EU-only »/« MS-only »/« IN-only» կլաստերներ; անանուն ագրեգատների համաժամացումը «համաշխարհային» CPH-ում։

Geo-sharding-ը օգտագործողի ծագման և լիցենզիայի վայրում։

B. Key Residency (տարածաշրջանի)

Տվյալները կարող են գլոբալ պահել ծածկագրված տեսքով, իսկ բանալիները միայն ծագման երկրում (split-key, remote KLS)։

Դուշիֆերենցիայի հարցումները անցնում են հեղինակային «հիմնական կոդով» աուդիտի և քվոտաների միջոցով։

C. Privacy-a.ru։

Server-side ant.ru-ը և սերվերային հետբեկները (աֆֆիլիատներ/Uniution) փոխարենը «ճարպային» զննարկիչների MSK-ի փոխարեն։

Edge-շերտը, որը խմբագրում է իրադարձությունները (PII-ի հեռացումը) մինչև հայտնվելը գլոբալ փամփուշտների մեջ։

7) Տարածաշրջանային հատկությունները (բարձր մակարդակի)

Եվրոպական մոտեցումը (GDPR) '+ DTIA փոխանցման ղեկավարը։ հատուկ ուշադրություն պետական մարմիններին և իրավական պաշտպանության միջոցներին։

ԱՄՆ (ստանդարտ ռեժիմներ) 'շեշտը «վաճառելու/միասին օգտագործման» և երրորդ դեմքերի պայմանագրային սահմանափակումների վրա։ առանձին ազդանշաններ (օրինակ, GPC) գովազդային կոդերի համար։

Բրազիլիա (LGPD) 'թույլ է տալիս փոխանցումը համարժեք/պայմանագրերով/հավաստագրությամբ/համաձայնությամբ։ պրակտիկան նման է եվրոպական (RIPD ռիսկային վերամշակումների համար)։

Հնդկաստան, Ասիա և այլն: Հնարավոր են տեղական պահանջներ պատճեններ պահելու, կարգավորողներին տեղեկացնելու, «զգայուն» հավաքածուների սահմանափակումները, ստուգեք արդյունաբերության նորմերը և գործընկերների պայմանները։

(Բաժինը միտումնավոր ընդհանրացված է. Գործարկումից առաջ պետք է ներդնեք տեղական իրավունքը և պահանջեք ձեր վճարումները և PBS։)

8) Ինչ փաստաթղթավորել (արտեֆակտներ)

Ստանիսլավ ՝ երկրներ/պրովայդերներ/մեխանիզմ (համարժեք/SCC/BCR/այլ )/PD/հիմքեր/ժամկետներ։

DTIA-ը յուրաքանչյուր փոխանցման միջոցով (և նորարարությունները փոփոխությունների ժամանակ)։

DPA/պայմանագրեր պրոցեսորների/սաբերատորների հետ; ենթահամակարգերի ցանկը ըստ տարածաշրջանների։

Key residency քաղաքականությունը և KFC/HSM սխեմաները։

Ընթացակարգերը կատարվում են հաշվի առնելով աշխարհագրությունը և ծանուցումները։

Cormap/lineage կասկադների և ածխաջրածինների համար։

9) Պատահականներն ու ծանուցումները արբիտրաժային փոխանցման ժամանակ

Արագ որոշել ազդված ՊԴ-ի ծավալը և աշխարհագրությունը, որոնք կիրառվել են կարգավորիչների/ծանուցումների ժամկետի միջոցով։

Համակարգել գործողությունները պրովայդերների հետ/սաբերատորներ; ստանալ տեխնիկական արտեֆակտներ (լոգներ, ժամանակավոր պատուհաններ, հասանելիության բանալիներ)։

Հաղորդակցությունը «նվազագույն բավարար» է, առանց ավելցուկի բացահայտման։ տուժած սուբյեկտների համար հասկանալի առաջարկություններ են (գաղտնաբառերի փոփոխություն, գործարքների վերահսկում և այլն)։

Փոստի ծովով 'DTIA-ի նորարարություն, տեխնոլոգիական միջոցներ, պայմանագրերի հետաձգում։

10) Մետրիկի և որակի վերահսկումը

DTIA Coverage-ը ազդեցության իրական գնահատականների հետ պայմանագրերի մասն է։

Key Residency Enforcert-ը deshifrations տոկոսն է, որոնք անցել են KFC-ի միջոցով։

Vendor Geo Accuracy-ը խոստացված և իրական աշխարհագրության համընկնումն է։

Express Violae-ը չարտոնված օրինագծերի փորձեր/փաստեր են։

Incident MTTD/MTTR-ը հիբրիդային կետերում։

RoPA/Transfer Registry Completeness-ը կիսագունդների լիիրավ է։

Retention Adherence-ը մրցույթի համար փոխանցված տվյալների համար։

11) Չեկ թերթերը (վիրահատական)

Նախքան ծրագրի մեկնարկը

  • Նպատակը/հիմքը/նվազեցումը որոշվում է, նշված է RoPA-ում։
  • Ընտրվել է մեխանիզմը 'համարժեք/SCC (կամ անալոգը )/BCR/այլ։
  • WinDTIA-ն, ընդունեցին դոպրոմներ (ծածկագրում, split-keys, կեղծանունացում)։
  • DPA/պայմանագրեր onward transfer սահմանափակումների հետ, մրցույթի իրավունք։
  • Տրամադրված են հասանելի տրամաբանությունը, DLP-ը, ածխաջրածինների ալերտները։

Գործողության մեջ

  • Մոսկովյան աշխարհագրությունը (պրովայդերներ/կրկնօրինակներ/CDN/MSK)։
  • Տարեկան/իրադարձական DTIA-ը և սաբերատորների ցուցակները։
  • Վերականգնման/տեղայնացման թեստերը DR սցենարներում։

Փոփոխությունների ժամանակ

  • Re-DTIA-ը երկրի/պրովայդերի/աշխատանքային ռեժիմի փոփոխության ժամանակ։
  • Իրավաբանների նորարարությունը և DPO/իրավաբանների ծանուցումը։
  • Ստուգել «key residency» և ապակայունացման երթուղիները։

12) Մատրիցան «Տվյալների ստանդարտ չափման մատրիցը կարող է փոխանցվել»

ԿատեգորիաՆվազագույն միջոցներՏիպիկ եզրակացություն
Միգրացիոն PIIԾածկագիրը։ at rest/in transit, կեղծանունացում, key-residencyՓոխանցումը SCC/BCR + դոպմեր
Հիբրիդային հոսանքներըՏոկենիզացիա, գոտիների տարանջատում, split-keysՀնարավոր է խիստ պայմանագրերով և KFC «տանը»
KYC-արտեֆակտներ/կենսաչափությունՁևանմուշների պահպանումը, JIT հասանելիությունը, երրորդ երկրի արգելքը rault-պատճեններովՀնարավորության դեպքում պահպանեք տեղական; փոխանցել միայն կեղծանունները
Անվտանգության լոգներԴիմակավորում, TTL, անանունԱգրեգատները/անոնիմը թույլատրելի են գլոբալ SIEM-ի համար
Իրադարձությունների վերլուծությունըԿեղծանունացում/ագրեգացիա, server-sideՀամաշխարհային PPH/BI - ok, առանց PII

13) Ձեր wiki/rezoria ձևանմուշները

DTIA-Template. md (հատվածներ 1-6 + չեկ-ցուցակի դոպմեր)։

Transfer-Registry. xlsx/MD (վիրահատություն ռուսական երկիրը ռուսական պրովայդերը տեխնոլոգիական միջոցառումների մեխանիզմ)։

Key-Residency-Policy. md (ճարտարապետություն KFC/HSM, դերեր, աուդիտ)։

Vendor-DPA-Checklist. md (սահմանափակումներ, սաբեկցիաներ, վայրեր, ծանուցումներ)։

DR-Sanitization-Runbook. md (ինչպես մաքրել վերականգնված միջավայրերը)։

Geo-Monitoring SOP-ը (ինչպես վերահսկել իրական երկրագրությունը)։

14) Ճանապարհի քարտեզը (6 քայլ)

1. Բուլգարիզացիան բացատրվում է 'PD աղբյուրներ, ստացողներ, երթուղիներ, MSK/թեգեր։

2. Իրավաբանական ֆորումը 'մեխանիզմների ընտրություն (SCC/BCR), DPA պատրաստումը, հրթիռի արձակումը։

3. DTIA-ը և դոպմերը 'կրիպտո-ճարտարապետություն (split-keys, key residency), կեղծանունացում, DLP/աուդիտ։

4. «Diresidency» ճարտարապետությունը 'գեո կլաստերներ, ուղղման կանոնները, server-side anport.ru։

5. Վիրահատություններ և փորձարկումներ ՝ գեո-ռուսական պրովայդերներ/սաբսեատորներ, DR-ինդեքսիզացիա, մետրիկներ։

6. Աուդիտներ/ուսուցում ՝ տարեկան DTIA/մրցաշար, մարզումներ, առաջնորդության հաշվետվություններ։

Արդյունքը

Արբիտրաժային փոխանցման կառավարումը ոչ թե պայմանագրում է, այլ իրավաբանական մեխանիզմների, կրիպտո ճարտարապետության և վիրահատական կարգապահության համադրություն։ Հստակ DTIA-ը, պայմանագրային սահմանափակումները, «www.key residency», կեղծանունացումը և գողերի վերահսկումը թույլ են տալիս անվտանգ մեծացնել ապրանքը տարածաշրջաններում, առանց կորցնելու արագությունը և համապատասխանեցնել կարգավորիչների և էքսպորտային գործընկերների պահանջներին։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Telegram
@Gamble_GC
Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։